Keylogger Malware: Was das ist und wie man es wieder los wird

 

Keylogger-Software ist eine Art von Überwachungstechnologie, die direkt auf Ihrem Computer oder Gerät installiert wird. Lassen Sie sich aber nicht vom Namen täuschen: diese Software kann wesentlich mehr ausrichten, als sich nur Ihre Tastenanschläge merken. Keylogger können alles aufzeichnen, was Sie auf Ihrem Computer oder Smartphone tun, und senden dann einen Bericht an die Person oder die Entität, die das Gerät kontrolliert. Sie kann sogar Ihre Aktivitäten auf einer virtuellen Tastatur verfolgen.

 

Keylogger Software (oder -Hardware) wird auch als „Systemüberwachungssoftware“ bezeichnet. Sie hat folgende Fähigkeiten: 

 

  • Bildschirmfotos machen

  • Ihre Webcam hacken und Sie beobachten

  • Ihnen über das Mikrofon Ihres Smartphones zuhören

  • Alle von Ihnen besuchten Websites aufzeichnen

  • Alles sehen, was Sie in die Zwischenablage kopiert haben

  • Auf virtuelle Schaltflächen schauen, die Sie angeklickt haben

  • Die Daten überwachen, die Sie über das Internet übertragen haben

 

Sind Keylogger illegal?

Die Antwort auf diese Frage lautet: Es kommt darauf an. Wenn das Unternehmen, für das Sie arbeiten, einen Keylogger auf seinem eigenen Arbeitsgerät installiert, ist das legal. Dennoch: Aufgrund von jüngsten Rechtsfällen und Datenschutzgesetzen zum Schutz der Privatsphäre des Einzelnen sollten Unternehmen ihre Überwachungsrichtlinien veröffentlichen und bestätigen lassen, um eine mögliche Verletzung der staatlichen Abhörgesetze auszuschließen.

 

Wenn ein Keylogger auf Ihrem Computer oder Gerät installiert wird, um ohne Ihr Wissen Daten zu stehlen, dann ist das illegal. 

 

Wozu dienen Keylogger?

Keylogger-Software kann zu kriminellen Zwecken eingesetzt werden, aber auch von Eltern, um die Aktivitäten ihrer Kinder zu kennen, von einem misstrauischen Ehepartner, um seinen Partner auszuspionieren, oder von Unternehmen, um die Aktivitäten ihrer Mitarbeiter zu überwachen. Konzerne können sie aber auch zur Beobachtung oder Fehlersuche in ihren Computersystemen verwenden.

 

So können Sie Keylogger-Software identifizieren

Ein wichtiges Indiz ist, dass Keylogger keine Schäden an Computern oder Geräten verursachen. Sie sind sogar davon abhängig, dass Sie nichts von seiner Existenz ahnen, um weiterhin auf übelste Weise alle Ihre Aktivitäten ausspionieren zu können. Wenn Sie jedoch eines der folgenden Probleme bemerken, könnte Keylogger Malware dafür verantwortlich sein:

 

  • Ein träger Browser

  • Ein Cursor, der immer wieder verschwindet

  • Fehlermeldungen bei Websites oder Grafiken

  • Schleppende Bewegungen der Maus

  • Verzögerungen bei Tasteneingaben und deren Umsetzung auf dem Bildschirm

  • Geringe Qualität der Screenshots auf Smartphones 

 

Bei fortgeschrittener Keylogger Software können die Spuren kaum merklich sein und die Aufdeckung erschweren. Aus diesem Grund ist es so wichtig, ein aktives Antiviren-Programm zu haben, das Keylogger erkennt und automatisch beseitigt. 

 

Wie gelangt die Keylogger Malware in Ihr Gerät? 

Bei böswilligen Absichten wird Keylogger Malware ohne Ihr Wissen oder Ihre Zustimmung auf Ihr Gerät geladen. Am häufigsten gelangt sie in Ihr Gerät, wenn Sie auf einen verdächtigen Link klicken, der den Download der Malware heimlich startet oder einfach durch den Besuch einer infizierten Website. 

 

Keylogger können aber auch über Hardware in Ihren Computer eindringen. Beim Arbeiten in einem Großraumbüro oder an einem öffentlichen Computer sind Sie dieser Art von Angriffen ausgesetzt, da jeder ohne Ihr Wissen ein Keylogger-Gerät an den von Ihnen benutzten Computer anschließen könnte. Diese Art von Keylogger ist am einfachsten zu entfernen: Sie ziehen ihn einfach wieder heraus. Behalten Sie Ihre USB-Ports im Auge, da dies ein weiterer Weg ist, über Hardware die Keylogger Malware zu installieren und auszuführen.  

 

 

Social Engineering und Keylogger

Social Engineering ist eine gängige Taktik gegen Cybersicherheit, bei der menschliche Schwachstellen ausgenutzt werden, um Zugang zu Geräten zu erhalten. Beim Social Engineering geben sich Hacker als einen Bekannten oder eine Vertrauenspersonen aus, damit Sie auf einen Link klicken oder einen Anhang öffnen. In Unternehmen setzen Hacker Social Engineering bei ahnungslosen Mitarbeitern der unteren Ebenen ein und arbeiten sich anhand von weiteren Zugriffen und Informationen mit großem Geschick bis in die oberen Etagen vor.

 

Diese Art von Cyberangriffen wird am häufigsten über die folgenden Plattformen ausgeführt:

 

  • Soziale Netzwerke

  • E-Mail-Programme

  • Textnachrichten

  • Sofortnachrichten

 

Erschwerend kommt hinzu, dass Keylogger Malware oft eine Reihe weiterer Malware-Programme im Schlepptau mitbringen, die sie als Toröffner nutzen, was Ihren Geräten zusätzliche Probleme bereiten kann. 

 

So schützen Sie sich gegen Keylogger

Der beste Weg, um Keyloggern zu entgehen, ist die Installation einer Anti-Keylogger-Software, aber es gibt auch andere Maßnahmen, die Sie ergreifen können, um sich zu schützen. Sie können sich z. B. über die verschiedenen Methoden informieren, mit denen Keylogger Ihre Geräte infizieren. Halten Sie das Betriebssystem Ihres Geräts auf dem neuesten Stand, und achten Sie darauf, dass Ihre Passwörter lang und schwer zu erraten sind. Verwenden Sie außerdem nicht dasselbe Passwort für mehrere Konten, denn wenn Hacker in eines der Konten eingedrungen sind, werden sie auch in weitere Konten eindringen, die dasselbe Passwort verwenden. 

 

Außerdem sollten Sie:

 

  • Beim Öffnen oder Herunterladen von unerwarteten Anhängen vorsichtig sein  

  • Zweimal darüber nachdenken, ob Sie wirklich auf einen Link in einer E-Mail, einer SMS oder einem anderen Nachrichtenprogramm klicken sollen

  • Eine Anti-Keylogger-Software installieren, die in Echtzeit arbeitet und immer aktiv ist

 

Hinzu kommt, dass Keylogger Malware Sie auch dann verfolgen kann, wenn Sie einen speziell für den Schutz der Privatsphäre entwickelten Browser verwenden. Es spielt keine Rolle, welche Art von Browser Sie verwenden oder ob Sie online oder offline arbeiten. Da Keylogger Malware direkt auf Ihrem Computer oder Gerät installiert wird, werden Ihre Tastenanschläge, Bewegungen und Bildschirmaktivitäten ständig aufgezeichnet und die Daten, sobald das Gerät wieder mit dem Internet verbunden ist, an denjenigen gesendet, der sie kontrolliert.

 

So entfernen Sie Keylogger Malware

Wie bereits erwähnt, halten Sie Keylogger Malware am besten von Ihren Geräten fern, indem Sie stets Antiviren- oder Anti-Keylogger-Software verwenden und auf dem neuesten Stand halten, wenn wieder neue bösartige Exploits auftauchen, für die Sie vielleicht aktualisierte Regeln oder Indikatoren benötigen, um neuartige Keylogger zu erkennen, zu isolieren und zu entfernen.  

 

Als ob es nicht schon frustrierend genug wäre, dass überhaupt ein Keylogger installiert wurde, gibt es darüber hinaus einige raffinierte Versionen, die sich selbst wieder neu installieren, wenn Sie versuchen, sie zu löschen. Dies macht die Verwendung einer Keylogger-Virensoftware so wichtig. Am besten schützen Sie sich, wenn Sie die Installation der Malware von vornherein verhindern, indem Sie Ihr System regelmäßig von einer aktuellen Antiviren-Software überprüfen lassen.

 

Es gibt Unterschiede bei Antiviren-Software. Wenn Sie also nach ein oder zwei verschiedenen Antivirus-Lösungen immer noch befürchten, mit einem Keylogger infiziert zu sein, sollten Sie vielleicht darüber nachdenken, einen Fachmann zu beauftragen, der mit fortschrittlicheren Tools nach weniger augenfälliger und/oder neuartiger Schadsoftware sucht.

Starten Sie jetzt

Kontaktieren Sie uns

sales@pingidentity.com

Erfahren Sie, wie Ping Ihnen helfen kann, sichere Erlebnisse für Mitarbeiter, Partner und Kunden in einer sich schnell wandelnden digitalen Welt zu bieten.